Themen Bonuspunkte Prüfung Secruity

Inhaltsverzeichnis:


BSI-ICS - Vorsätzliche Handlungen

Profinet/Profibus

Profinet (Process Field Network)

Profibus:

Firewalls / HW Firewall / IDS Systeme

Diverse Angriffsvektoren und besprochene Maßnahmen zur Vermeidung, s. BSI Top 10 Threads zur Vorbereitung

Unterschied Safety und Security in Automation

Malware Klassen und Merkmale: Trojaner, Viren, Würmer

Virus

Trojaner / Trojanisches Pferd

Computerwurm:

Angriffsformen DDOS, Phishing, Spoofing , Man in the Middle

Spoofing

Phishing

(Distributed) Denial of Services (D)DoS

Man-in-the-middle

Architektur/Konzept der Angriffsmodelle: Time/Logic Bomb , Makroviren, ARP Spoofing, XML Injection

VIV Modell

Verfügbarkeit:

Integrität (Daten/ Hardware und Software):

Vertraulichkeit:

Kommunikation: OPC , OPC UA , IPSec

OPC

OPC UA

IPSec (Internet Protocol Security)

Router NAT/PAT , ARP Spoofing

NAT(Network Address Translation)

PAT (Port and Address Translation)

DMZ bzw. Automation Cells

DMZ: